利用者への脅威
【4位】ユーザIDとパスワードの使いまわしによる危険性
ユーザ ID とパスワードの使い回しの脅威
○○○○
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
http://△△△.or.jp/
http://○○○.co.jp/
user
********
システム管理者・開発者への脅威
【1位】正規のウェブサイトを経由した攻撃の猛威
正規ウェブサイトを改ざんして利用者が攻撃される
○○○○
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
http://△△△.or.jp/
http://▼▼▼.ne.jp/
http://○○○.co.jp/
○○○○
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
システム管理者・開発者への脅威
【1位】正規のウェブサイトを経由した攻撃の猛威
2009年4月に、SQLインジェクションが原因ではない、新たな改ざん手口が出現!
・悪意ある者が、FTPアクセスにより、改ざんウェブページをアップロード
Aさん(ウェブサイト管理者)
一般利用者
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
悪意ある者 悪意あるウェブサイト
①
ウェブサイト
管理者の
パソコンに
ウイルスが
侵入
ID:xxxx
Pass:xxxx
②
ウイルスにより
ftp のアカウント
情報が悪意ある
者に送られる
改ざんされたAさんのウェブサイト
入手したftpアカウントを使って
Aさんのウェブサイトを改ざん
③
一般利用者が、改ざんされた
ウェブサイトを閲覧する
④
⑤
悪意あるウェブサイトに
誘導され、ウイルスを
ダウンロードさせられる
システム管理者・開発者への脅威
【2位】誘導型攻撃の顕在化
能動的
攻撃
•攻撃者は、直接サーバなどを攻撃する
•イントラネット内への攻撃は難しい
•攻撃される側の行動は不要で、いつでも攻撃可能
誘導型(受動的)
攻撃
•攻撃者は、利用者が特定の行動をとるよう
•FW で通信を許可している、ウェブやメール等を利用した攻撃
誘導する
•イントラネット内のシステムの攻撃に、よく用いられる
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
攻撃手法の対比
システム管理者・開発者への脅威
【2位】誘導型攻撃の顕在化
誘導手段
ネットサーフィン中の誘い込みによる誘導
○○○○○○○○
■■■■■■■■■■■
■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■
■■■■■■■■■■■
■■■■■■
○○○○○○○○
■■■■■■■■■■■
■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■
■■■■■■■■■■■
■■■■■■
○○○○○○○○
■■■■■■■■■■■
■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■
■■■■■■■■■■■
■■■■■■
○○○○○○○○
■■■■■■■■■■■
■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■
■■■■■■■■■■■
■■■■■■
○○○○
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
知らぬ間に攻撃者のページに!
○○○○
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
URL クリックで
添付ファイル(マルウェア)
スパムメールや標的型攻撃メールに記載されている
URLをクリックさせることによる誘導
スパムメールや標的型攻撃メールに添付されている
ウイルスファイルをクリックさせることによる誘導
バナー広告
からの誘導
検索エンジン
からの誘導
システム管理者・開発者への脅威
【3位】組込み製品に潜む脆弱性
システム管理者・一般利用者向け対策
組込み機器もパソコン同様に正しい管理と設定を行う
組込み機器の設定中に、他のブラウザやタブは開かない
作業が終了したらすぐに閉じる
罠サイト
悪意のある人
利用者
ソフト更新
パスワード
ID
ご利用のルータはソフト
ウェアの更新が必要です。
別ウインドウでルータに
ログインした後で、以下を
クリックして下さい。
ソフト更新
① 罠サイトへ誘導
② ルータにログイン
③ ログイン完了
④ ソフト更新ボタン押下
設定変更
例えば、悪意ある通信を許可に!
⑤ 以降、コンピュータに不正侵入
【参考】CSRF(クロスサイト・リクエスト・フォージェリ)の攻撃例
ソフト更新
ウェブ管理画面にCSRFの
脆弱性を持ったルータ
10大脅威 相関図
ボット利用者
( )
一般のユーザ
ボット
ボット
ボット
ボット
ボット
ボット
一般のユーザ
ボット
ボット
ボット
ボット
ボット
ボット
○○ ○○○○○ ○
■■ ■■■■■■■ ■■■■■
■■ ■■■■■■■ ■■■■■
■■ ■■■■
■■ ■■■■■■■ ■■■■■
■■ ■■■■■■■ ■■■■■
■■ ■■■■
○○ ○○○○○ ○
■■ ■■■■■■■ ■■■■■
■■ ■■■■■■■ ■■■■■
■■ ■■■■
■■ ■■■■■■■ ■■■■■
■■ ■■■■■■■ ■■■■■
■■ ■■■■
○○ ○○○○○ ○
■■ ■■■■■■■ ■■■■■
■■ ■■■■■■■ ■■■■■
■■ ■■■■
■■ ■■■■■■■ ■■■■■
■■ ■■■■■■■ ■■■■■
■■ ■■■■
22
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
當
и
慚
○○○○ ○○○ ○
■■■■ ■■■ ■■■ ■
■■■■ ■■■ ■■■
■■■■ ■■
■■■■ ■■■ ■■■
■■■■ ■■■ ■■■
■■■■ ■■
當
и
慚
○○○○ ○○○ ○
■■■■ ■■■ ■■■
■■■■ ■■
■■■■ ■■
■■■■ ■■■ ■■
■■■■ ■■■ ■■
■■■■ ■■
當
и
慚
○○○○ ○○○ ○
■■■■ ■■■ ■
■■■■ ■■■ ■
■■■■ ■■
■■■■ ■■■ ■
■■■■ ■■■ ■
■■■■ ■■
11
DNSキャッシュ
ポイズニングの脅威
DNSサーバの
偽の情報で
誘導される
[情報漏えい]へ
33
誘導型攻撃の種類
によっては直接情報
漏えいする場合も
○○○○
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
http://○○○.co.jp/
○○○○
○○○○○○○○
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
■■■■■■■■■■■■■■
■■■■■■■■■■■■■■
■■■■■■
http://○○○.co.jp/
11
攻撃
22
「誘導型」攻撃の顕在化
誘導型攻撃の多様な攻撃手法
多様化するウイルスや
ボットの感染経路
22
脆弱な無線LAN暗号
巧妙化する標的型攻撃
33
攻撃にウイルスを利用
ユーザID/パスワード
使い回し
user
********user
******
**
user
******
44
11
スパムメール
ボットをスパムメール
送付に利用
情報漏えい
33
組込み製品の脆弱性
33
ウイルスが
情報を盗む
脆弱な無線LAN暗
号方式により通信内
容を知られる
正規のウェブサイトを
経由した攻撃の猛威
漏えいしたユーザ情
報を利用して他サイ
トにアクセス
ユーザ情報を複数サ
イトで使いまわすと更
なる被害の要因に
正規のウェブサイトを
攻撃されることで
情報漏えいする
44 112233
33
22
11 組織への脅威 112233 利用者への脅威 システム管理者開発者への脅威
[「誘導型」攻撃の
顕在化]へ
22
2.2
情報セキュリティ早期警戒パートナーシップ
'脆弱性関連情報の届出制度(
脆弱性情報を適切に流通させるために
不適切な脆弱性の公開による問題は実際に発生しており、それを解決させる
ために2004年7月経済産業省告示
「ソフトウエア等脆弱性関連情報取扱基準」
が制定された。これを踏まえ、IPA・JPCERT/CCなど6団体から、脆弱性関連
情報の適切な流通により、コンピュータ不正アクセス、コンピュータウイルスなど
による被害発生を抑制するために、関係者に推奨する行為をとりまとめた
「情報セキュリティ早期警戒パートナーシップガイドライン」
が公表された。
【受付分析機関】
【調整機関】
脆
弱
性
関
連
情
報
届
出
脆
弱
性
関
連
情
報
通
知
対応状況の集約
公表日調整等
SQLインジェクションの攻撃傾向
SQLインジェクション攻撃が爆発的に増加!!
SQLインジェクション
による改ざん・情報
漏えい事件
ツールによる攻撃
が激化・・JSOCから
注意喚起を配信
さらにツールが進化
水面下で売買
検索エンジンの悪用
2008年12月
攻撃検知数
15,027,791件
ボットネット悪用の
急増
2009年1月
攻撃検知数
1,508,852件
2009年3月
攻撃検知数
285,548件
2009年4月
攻撃検知数
107,282件
不正アクセス被害内容
ファイルの書き換え'プログラムの埋め込み含む(及びホーム
ページの改ざんの被害が多い
※
実被害届出1件に複数の被害内容が存在するケースもある
※IPAへの届出より集計
被害内容
2008年
メール不正中継
0
1
不正アカウントの作成
0
5
パスワードファイルの盗用
0
サービス低下
10
オープンプロキシ
1
ファイルの書き換え
54
その他
85
合計 '件(
156(※)
主な内訳:
・本人へのなりすましによる、オンラインサービスの悪用
(フリーメール、ゲームサイト、オークションなど)
・外部サイト攻撃の踏み台として悪用